Digitalbisnis.id – Perangkat Homeplug Extender Wi-Fi dari TENDA diketahui memiliki beberapa kerentanan yang belum ditambal, termasuk penggunaan kata sandi default yang lemah. Selain itu, terdapat dua bug yang memungkinkan untuk dilakukannya kendali jarak jauh secara penuh. Pada IBM X-Force, para peneliti menemukan kerentanan pada extender Wifi dengan model Tenda PA6 Powerline, versi 1.0.1.21, yang berfungsi memperluas jaringan nirkabel rumah menggunakan teknologi HomePlug AV2. Perangkat tersebut dianggap dapat menjadi bagian dari botnet internet of things (IoT) yang mampu meluncurkan serangan distributed denial-of-service (DDoS), digunakan untuk berputar ke perangkat lain yang terhubung, dimanfaatkan untuk menambang untuk cryptocurrency atau digunakan untuk tindak kejahatan lain.
Kedua bug tersebut adalah command-injection issue (CVE-2019-16213); dan critical buffer overflow (CVE-2019-19505). Keduanya ditemukan di server web perangkat extender, di bawah proses yang bernama “httpd.” Kerentanan perintah-injeksi memiliki peringkat 8,8 dari 10 pada skala tingkat keparahan CVSS. Hal ini muncul dari fakta bahwa pada bagian bawah “Powerline” di user interface (UI) dari server web perangkat extender ini, pengguna dapat melihat dan mengubah nama perangkat Powerline Communication (PLC) lain yang terhubung ke jaringan powerline yang sama.
Pengguna yang diautentikasi dapat menyuntikkan perintah arbitrer hanya dengan mengubah nama perangkat dari adaptor PLC yang terpasang dengan string yang dibuat khusus, catat para peneliti. Karena server web berjalan dengan hak akses root, penyerang dapat memanfaatkan injeksi ini untuk sepenuhnya membahayakan perangkat.
menurut IBM X-Force, nama yang dimasukkan oleh pengguna digabungkan sebagai argumen terhadap aplikasi “homeplugctl” dan dieksekusi oleh fungsi system library. Input pengguna ini hanya URL decoded, tanpa validasi atau sanitasi apa pun. Kerentanan kedua ditemukan di bagian “Wireless” di web-UI. Dengan menambahkan perangkat ke daftar Wireless Access Control dengan nama host yang dibuat khusus, penyerang jarak jauh dapat melakukan overflow buffer dan mengeksekusi arbitrary code pada sistem atau menyebabkan aplikasi crash. Hal ini tercatat sebagai critical, dengan tingkat keparahan 9,8.
Menurut analisis, hal ini sangat memungkinkan untuk menimpa register alamat pengirim $ra dan mulai mengendalikan program execution. Seorang penyerang yang termotivasi dapat memanfaatkan ini untuk berpotensi mengeksekusi kode arbitrer. Perlu diperhatikan bahwa overflow tersebut bukan hasil dari panggilan tidak aman ke fungsi seperti strcpy atau memcpy.
Kedua bug tersebut adalah post authentication. Jadi pengguna harus masuk untuk mengeksploitasi bug. Namun ada peringatan untuk ini. Server web itu sendiri dilindungi kata sandi dengan kata sandi “admin.” Kedua kerentanan di web-UI ini memungkinkan pengguna yang diautentikasi untuk berkompromi dengan perangkat dengan hak akses root, dan sementara otentikasi harus memberikan lapisan keamanan, dalam hal ini, dengan kata sandi yang lemah dan dapat ditebak, hal ini tidak bisa dianggap menjadi perlindungan yang memadai. Demikian juga dengan antarmuka server web hanya dapat diakses dari jaringan lokal. Akan tetapi pengaturan dan konfigurasi yang salah dapat mengeksposnya ke internet dan disanalah celah penyerang jarak jauh.
IBM X-Force menemukan bahwa menggabungkan kerentanan ini dengan teknik rebinding DNS memberikan penyerang dengan vektor jarak jauh yang tidak bergantung pada konfigurasi pengguna. “Vektor serangan jarak jauh itu tidak dibuat-buat di sini, dan menggunakan teknik yang disebut rebinding DNS, kami dapat melakukan serangan yang sama dari situs web jarak jauh, mengatasi keterbatasan asal-usul yang sama oleh browser,” kata para peneliti. “Dengan teknik yang dikenal ini, begitu korban ditipu untuk mengunjungi situs web berbahaya, seluruh jaringan lokal mereka terkena penyerang.”
DNS rebinding melibatkan penggunaan malicious JavaScript berbahaya untuk memindai jaringan lokal mencari extender saluran listrik yang rentan. Jika ditemukan, login dapat dilakukan menggunakan daftar kata sandi populer. “Dalam demo kami, kami bisa mendapatkan shell terbalik pada perangkat yang rentan hanya dengan meminta seseorang dengan akses ke jaringan perangkat mengunjungi situs web kami,” kata para peneliti. Ini penting karena memungkinkan penyerang untuk mendapatkan kendali atas perangkat rentan dari jarak jauh hanya dengan meminta korban mengunjungi situs web. “
Kerentanan ketiga (CVE-2019-19506), yang memberikan nilai 7,5 dari 10 pada skala tingkat keparahan, berada dalam proses yang disebut “homeplugd,” yang terkait dengan fungsionalitas saluran listrik perangkat extender. Dengan mengirimkan paket UDP yang dibuat secara khusus, penyerang dapat memanfaatkan kerentanan ini untuk menyebabkan perangkat melakukan reboot. Dengan menyebabkan reboot berulang, perangkat akan mengulang ulang dan tidak dapat menjalankan fungsinya atau terhubung ke internet. Berbeda dengan dua bug lainnya, penyerang dalam kasus ini tidak perlu diautentikasi.
Menurut analisis, pada saat dilakukan pemeriksaan port terbuka dan layanan terkait pada extender, proses homeplugd mendengarkan pada port UDP 48912. Membalikkan biner mengungkapkan kepada kita bahwa tidak ada otentikasi yang diperlukan untuk berinteraksi dengan layanan ini.
Untuk saat ini tidak ada tambalan untuk masalah ini. Meski telah berulang kali berupaya menghubungi Tenda, IBM belum menerima balasan atas email dan panggilan teleponnya,” kata para peneliti. “Masih belum diketahui apakah perusahaan sedang mengerjakan patch.”
Untuk melindungi diri mereka sendiri, pengguna harus mengubah kata sandi default pada semua perangkat yang terhubung ke internet; perbarui firmware secara teratur; dan gunakan gunakan kontrol penyaringan internal atau firewall.
“Sementara sebagian besar kekurangan dalam perangkat lunak populer diatasi dan ditambal, perangkat seperti perpanjangan kabel listrik, dan bahkan router, tampaknya tidak menerima perlakuan yang sama, dan terlalu sering dibiarkan terkena serangan potensial,” para peneliti menyimpulkan. “Tetapi perangkat ini bukan hanya konektor konektivitas di tepi jaringan. Kerentanan yang cukup kritis dapat dimanfaatkan untuk mencapai bagian lain dari jaringan. Itu terutama berlaku untuk router, tetapi juga meluas ke perangkat lain yang memiliki semacam antarmuka ke jaringan. “